php-resource.de

Schwachstelle in PostNuke

Berni | Neu | Beitrag gelesen 3206 gelesen |

 


In der aktuellen Version 0.750 sowie der Release-Candidate 0.760 des Content-Management-Systems PostNuke könnte ein Angreifer eigenen Code auf dem eingesetzten Server ausführen lassen. Diese Sicherheitslücke liegt an der eingesetzten Bibliothek xml rpc s

In der aktuellen Version 0.750 sowie der Release-Candidate 0.760 des Content-Management-Systems PostNuke könnte ein Angreifer eigenen Code auf dem eingesetzten Server ausführen lassen. Diese Sicherheitslücke liegt an der eingesetzten Bibliothek xml rpc so Andreas Krapohl, Vorsitzender PostNuke e. V.. Ein Update ist derzeit noch nicht veröffentlicht worden. Die Entwickler empfehlen, das xmlrpc-Modul im Administration-Module zu deaktivieren und zu entfernen und danach sowohl /xmlrpc.php als auch das /modules/xmlrpc Verzeichnis aus dem Filesystem zu löschen.

Quelle:
heise.de
postnuke.com
phpxmlrpc.sourceforge.net/

Kommentare zum Artikel
Artikel kommentieren
 
Verwandte Beiträge
star Neue Version von phpBB schließt kritische Sicherheitslücke
star PHProjekt 5.0 erschienen
star PHP 5.1 wird wesentlich schnellerer
star Interaktiver Workshop am 9.Juli in Köln
star Maguma Workbench 2.5 verfügbar

 
Links zum Artikel
Über den Autor
Berni

Berni

Status
Premium Mitglied

Beruf
Selbstständig

Mitglied seit:
22.01.2001

letzte Aktivität
06.07.2022